Explorer mit integriertem Dashboard innerhalb der Asset Struktur. Hiermit können u.a. auch auf einfache Weise Berechtigungen auf die verknüpften Elemente festgelegt werden.

Security by Design

Vertrauen ist kein Zufall, sondern Architekturprinzip.

Sicherheit ist mehr als ein Feature – sie ist DNA der hetida platform​

Ihre IoT-Daten sind das Lebenselixier Ihres Unternehmens. Deshalb setzt die hetida platform auf Security by Design: Jede Komponente ist von Grund auf sicher konzipiert – vom Backend bis zum Frontend.

Row-Level-Security (RLS)

Jeder Mandant lebt in einer strikt isolierten Datenwelt. Nicht einmal fuseki hat Zugriff auf Ihre Rohdaten – die Hierarchien, Dashboards und IoT-Daten bleiben unter Ihrer alleinigen Kontrolle.

Identity Access Management (IAM)​

Zwei-Faktor-Authentifizierung (2FA) und Single Sign-On (SSO) sorgen für sicheren Zugriff, integrierbar in Ihre bestehende Infrastruktur.

Always up-to-date

Wir nutzen nur modernste Bibliotheken und beheben Sicherheitslücken proaktiv – kein Updatestau

Zero Trust Prinzip

Nur autorisierte Geräte und Nutzer erhalten Zugriff- jeder Kommunikationsweg ist authentifiziert & autorisiert über aktuelle Verschlüsselungsalgorithmen.

Freie Wahl Ihre Betriebsumgebung

Hosting on Premise oder in der Cloud

Frame 545

Betreiben Sie die Plattform selbst oder nutzen Sie unseren zuverlässigen Cloud-Anbieter – Sie haben die Wahl! Wenn Sie sich für die Cloud-Variante entscheiden, werden ihre Daten ausschließlich in deutschen Rechenzentren gehostet – DSGVO-konform und nachvollziehbar.

Vollständiges Rollen- und Rechte-Konzept

Ergänzend zur Organisationsstruktur in der Hierarchie der hetida platform vergeben Sie auch Berechtigungen um auf die Inhalte zuzugreifen. Vergeben Sie unterschiedliche Rollen für Ihre Benutzer um feingranular Berechtigungen zu verteilen.

Private Dashboards, geteilt mit einzelnen Personen, dem gesamten Unternehmen oder sogar mit öffentlichem Zugriff- das Sicherheitskonzept der hetida platform sichert Ihre Daten.

Security, die mitwächst – ohne Kompromisse

Granulare Berechtigungen

Definieren Sie genau, wer welche Assets, Dashboards oder IoT-Daten sieht – vom Praktikanten bis zum Vorstand.

Durchgängige Verschlüsselung

Ende-zu-Ende-Verschlüsselung für Daten im Transit und at-rest.

Warum das Vertrauen schafft?

Keine Hintertüren

Row-Level-Security macht Sie zum alleinigen Besitzer Ihrer Daten.

Kein Vendor-Lock-in

Nutzen Sie Ihre bestehende SSO-Infrastruktur – wir fügen uns ein, statt sie zu ersetzen.

Jetzt kostenlose Demo anfordern!

Erleben Sie die IoT- und Analytics-Plattform live und vereinbaren Sie einen Termin. 

Unsere Experten werden sich kurzfristig mit Ihnen in Verbindung setzen.

Wir freuen uns auf Ihren Kontakt.

Mit Absenden des Formulars verarbeiten wir Ihre Daten gemäß unseren Datenschutzbestimmungen.


...nur nichts verpassen – abonnieren Sie unseren Newsletter!

Mit Absenden des Formulars verarbeiten wir Ihre Daten gemäß unseren Datenschutzbestimmungen.


Jetzt kostenlose Demo anfordern!

Erleben Sie die IoT- und Analytics-Plattform live und vereinbaren Sie einen Termin. 

Unsere Experten werden sich kurzfristig mit Ihnen in Verbindung setzen.

Wir freuen uns auf Ihren Kontakt.

Mit Absenden des Formulars verarbeiten wir Ihre Daten gemäß unseren Datenschutzbestimmungen.